---
description: Maßnahmen für IT-Sicherheit: Wie können KMU zwei der größten Bedrohungen für die IT-Sicherheit in 2023 entgegenwirken? Experten verraten ihre besten Tipps.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: IT-Sicherheit in Unternehmen in 2023: Expertentipps für KMU
---

# IT-Sicherheit in Unternehmen: Die wichtigsten Expertentipps für KMU für 2023

Canonical: https://www.getapp.de/blog/3462/it-sicherheit-in-unternehmen-2023-expertentipps

Veröffentlicht am 21.2.2023 | Geschrieben von Rosalia Mousse.

![IT-Sicherheit in Unternehmen: Die wichtigsten Expertentipps für KMU für 2023](https://images.ctfassets.net/63bmaubptoky/602RIJgXTqvFXYu6PxtO0M/844703a9a829749a0022931a33b58145/IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-f__r-KMU-f__r-2023-DE-Get-App-Header_.png)

> Seit Jahren steigen Cyberangriffe auf KMU und die Methoden von Kriminellen werden immer ausgefeilter. Dies stellt eine Herausforderung an die Anforderungen der IT-Sicherheit in Unternehmen dar. Zwei Experten verraten ihre besten Tipps für mehr IT-Sicherheit in KMU in 2023. 

-----

## Artikelinhalt

Seit Jahren steigen Cyberangriffe auf KMU und die Methoden von Kriminellen werden immer ausgefeilter. Dies stellt eine Herausforderung an die Anforderungen der IT-Sicherheit in Unternehmen dar. Zwei Experten verraten ihre besten Tipps für mehr IT-Sicherheit in KMU in 2023. In diesem ArtikelWas ist IT-Sicherheit im Unternehmen?Diese IT-Sicherheitsbedrohungen nehmen Experten zufolge in 2023 an Relevanz zuWarum sind immer öfter KMU betroffen?Maßnahmen für IT-Sicherheit: 6 Tipps für KMUCyberangriffe sind eine lukrative Einnahmequelle für Cyberkriminelle. Der Anstieg von Unternehmen, die seit 2020 digital geworden sind, trägt noch dazu bei. Dazu kommt, dass Cyberkriminalität ständig im Wandel ist und Cyberangriffe mit den Jahren an Extravaganz und Professionalität zugenommen haben und auch immer häufiger KMU ins Visier nehmen. Ein Zeichen des cyberkriminellen Fortschritts ist auch der vermehrte Einsatz von KI als Waffe gegen Unternehmen. Ein Grund für den Anstieg von Angriffen auf KMU kann sein, dass diese oft glauben, aufgrund ihrer Größe und begrenzten Finanzmittel als Ziel uninteressant zu sein und sich deswegen nicht besonders schützen müssen. Genau diese Denkweise ist es jedoch, was sie zum perfekten Ziel für Kriminelle macht. Als Resultat haben sich die Anforderungen an die IT-Sicherheit und das IT-Management im Mittelstand in den letzten Jahren stark gewandelt. Welche IT-Sicherheitsbedrohungen sollten Unternehmen in 2023 besonders im Auge behalten? Wir haben zwei Experten im Bereich IT-Sicherheit gefragt, welche Bedrohungen sie als besonders relevant einstufen, worin die Gefahr für KMU besteht und welche Maßnahmen Unternehmen in der IT-Sicherheit ergreifen können, um der Bedrohung zu begegnen. Maximilian Becker, IT-Consultant für den Bereich Sicherheit bei TheUnified, der Security Brand der TKUC Gruppe, die Dienstleistungen und Lösungen rund um die IT-Sicherheit anbietet. Seine Schwerpunkte umfassen Endpunktmanagement/ -sicherheit, Awarenessschulungen, MFA, Pentesting und Risiko Assessments.Dr. Jürgen Kohr, Geschäftsführer der TÜV TRUST IT GmbH - TÜV Austria Group. Er befasst sich intensiv mit den Themen Cybersicherheit, Cyberresilience, Informationssicherheit und Data Intelligence.Was ist IT-Sicherheit im Unternehmen?IT-Sicherheit bezeichnet den Schutz von Informationen und deren Verarbeitung. Sobald ein Unternehmen digital wird, muss es über eine Strategie, Methoden, Lösungen und/oder Tools verfügen, welche die Vertraulichkeit, Verfügbarkeit und Integrität von Daten gewährleisten. Dazu zählen der Schutz der Hardware wie der Festplatte und des Arbeitsspeichers eines Computers, der Schutz von Software-Anwendungen sowie des Netzwerks.Das Ziel ist es, Cyberbedrohungen und -angriffe zu erkennen und im Idealfall abzuwehren. Im Falle einer erfolgreichen Cyberattacke soll die IT-Sicherheit im Unternehmen die Auswirkungen eindämmen und beheben.IT-Sicherheit: BeispieleEs gibt eine ganze Reihe an IT-Sicherheitsmaßnahmen, die kleine und mittelständische Unternehmen umsetzen können. Einige Beispiele sind:Zugriffsschutz: Nur bestimmte Befugte haben Zugang zu bestimmten Informationen.Authentifikationsverfahren: Hierbei wird mit der Erbringung eines oder mehrerer Nachweise wie dem Benutzernamen und Passwort oder der Zwei-Faktor-Authentifizierung bestätigt, ob es sich tatsächlich um den Nutzer mit der behaupteten digitalen Identität handelt.Backup-Strategie: Die automatisierte Datensicherung liefert die grundlegendste Form, Daten wiederherzustellen, indem sie als Sicherheitskopien auf einem oder mehreren externen Speichermedien gesichert werden.Diese IT-Sicherheitsbedrohungen nehmen Experten zufolge in 2023 an Relevanz zuRansomware-AngriffeWas ist Ransomware? Ransomware ist eine Art von Cyber-Erpressung, bei der ein böswilliger Akteur in eine Umgebung eindringt und Dateien verschlüsselt und exfiltriert, so dass der Zugriff verweigert und die Offenlegung angedroht wird, es sei denn, das Opfer zahlt ein Lösegeld. Bekannte Namen von Ransomware sind CryptoLocker, CryptoWall, TeslaCrypt, Locky, WannaCry27.Ransomware-Angriffe gibt es bereits seit über zehn Jahren und sind damit kein neuer Trend. Umso aussagekräftiger ist es, wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ransomware in seinem Lagebericht von 2022 als Hauptbedrohung besonders für Unternehmen ausweist.Ransomware-Attacken dürften zu den gefürchtetsten Bedrohungen für die IT-Sicherheit eines Unternehmens zählen, in manchen Fällen mit verheerenden Auswirkungen. In unserer Ransomware-Umfrage für 2022 fanden wir heraus, dass 52 % der befragten Unternehmen schon einmal Opfer eines Ransomware-Angriffs waren. 55 % dieser Unternehmen nannten die verlorene Zeit und Produktivität als problematischste Auswirkung der Attacke, gefolgt von Datenverlust sowie dem finanziellen Verlust, Rufschädigung und nicht zuletzt dem Verlust von Kunden.Auch Jürgen Kohr stuft die Gefahr durch Cyberangriffe mittels Ransomware als akut ein.Auch Maximilian Becker äußert sich zustimmend: „Kleine und mittelständische Unternehmen sind ein immer häufigeres Ziel von Ransomware-Angriffen. Ein Grund hierfür ist, dass sie selten über die gleichen Ressourcen verfügen, um ihre IT-Sicherheit auf das Niveau zu bringen wie größere Unternehmen. Außerdem haben sie oft nicht die gleichen finanziellen und personellen Ressourcen, um ihre IT-Systeme und -Infrastruktur zu pflegen und zu sichern.”Neben den finanziellen Einbußen, die eine Lösegeldforderung mit Ransomware nach sich ziehen, fallen häufig auch Kosten an, um Systeme wiederherzustellen und Ausfallzeiten zu kompensieren, da die Malware den Zugang zu Daten oder kompletten Systemen verschlüsselt und somit wichtige Betriebsprozesse stört oder sogar ganz lahmgelegt. „Das bedeutet für ein KMU, dass es zum Beispiel nicht mehr produzieren, keine Aufträge annehmen oder abwickeln und/oder keine Rechnungen mehr schreiben kann,” erklärt Kohr.Eine weitere, mitunter schlimmere Folge von Ransomware-Attacken ist der Reputationsverlust, den Unternehmen erleiden können, da er existenzbedrohend ausfallen kann. Zudem hat ein Ansatz in den vergangenen Jahren an Popularität unter Cyberkriminellen gewonnen, mit dem Ransomware noch weiter verbreitet und monetarisiert werden kann: Ransomware-as-a-Service (RaaS). Damit müssen Cyberkriminelle nicht mehr selbst über das nötige Know-how verfügen, um einen erfolgreichen Ransomware-Angriff umzusetzen, sondern können sich von Entwicklern der Malware maßgeschneiderte Ransomware-Attacken zusammenstellen lassen. Vorausgesetzt, sie besitzen das Kapital und die richtigen Verbindungen.Künstliche Intelligenz (KI)Was ist Künstliche Intelligenz?Künstliche Intelligenz (KI) wendet fortschrittliche Analyse- und logikbasierte Techniken, einschließlich maschinellen Lernens, an, um Ereignisse zu interpretieren, Entscheidungen zu unterstützen und zu automatisieren und Maßnahmen zu ergreifen.Die Künstliche Intelligenz (KI) ist schon lange ein zentrales Thema in Science-Fiction-Büchern und -Filmen. Wer kennt nicht Terminator, Metropolis, Ex Machina oder die Avengers. Die Idee vom Geist in der Maschine ist nicht neu.Natürlich muss zwischen Science und Fiction unterschieden werden, aber klar ist, dass wir heute bereits von KI umgeben sind. Sie steckt unter anderem in Smartphones, in Musik- und Videostreaming-Plattformen, Sprachassistenten, Sprachübersetzung und Navigationssystemen. KI wird also von vielen Unternehmen dafür entwickelt, um das Leben der Menschen zu erleichtern und zu verbessern.Die Schattenseite der Technologie ist, dass KI in Verbindung mit Cyberangriffen eine Gefahr für Unternehmen darstellen kann, da sie ermöglicht, Angriffe zu skalieren, automatisieren und schneller auszuführen. Aus diesem Grund sieht Maximilian Becker die Verwendung von KI als aufkommende IT-Sicherheitsbedrohung in 2023. Zahlreiche Wissenschaftler und andere Experten, darunter Persönlichkeiten wie Stephen Hawking und Elon Musk, warnen immer wieder vor den Gefahren und dem Missbrauchspotenzial der KI. Während Schreckensszenarien wie das Ende der Menschheit (Artikel in Englisch) noch eher in die Welt der dystopischen Zukunftsfantasien gehört, kann und wird KI unzweifelhaft von Cyberkriminellen für ihre Zwecke genutzt. Maximilian Becker schildert verschiedene Szenarien, in denen KI dazu benutzt werden kann, um die IT-Sicherheit in Unternehmen anzugreifen: „Künstliche Intelligenz kann dazu verwendet werden, Phishing-E-Mails und andere Arten von Social-Engineering-Angriffen zu generieren, die für menschliche Empfänger schwer zu erkennen sind. Cyberkriminelle können KI ebenfalls dafür nutzen, Schwachstellen in Infrastrukturen aufzuspüren und auszunutzen, die von menschlichen Bedrohungen nicht entdeckt werden könnten.” Nachfolgend gehen wir auf die Hauptgründe ein, die den Mittelstand laut unserer beiden Experten in 2023 zum besonders attraktiven Ziel für die oben erwähnten IT-Sicherheitsbedrohungen machen.Warum sind immer öfter KMU betroffen?Versucht man, wie ein Cyberkrimineller zu denken, könnte man schnell zum Schluss kommen, dass Großkonzerne die idealen Opfer für einen Angriff darstellen. Immerhin ist dort sowohl finanziell als auch datenbezogen am meisten zu holen. Die Realität sieht jedoch anders aus und der Mittelstand wird zunehmend Ziel von Cyber-Attacken, wie auch das BSI bestätigt. Die potenziellen Gründe dafür sehen wir uns jetzt näher an.Irrglaube, für Cyberkriminelle uninteressant zu seinEs gibt viele Anreize für Kriminelle, kleine und mittelständische Unternehmen ins Visier zu nehmen. Nicht zuletzt auch die Tatsache, dass die Digitalisierung von Unternehmen seit Beginn der Pandemie 2020 rapide beschleunigt wurde. So waren unserer Umfrage zufolge 37 % der KMU, die bereits einen oder mehrere Ransomware-Angriffe erlebt haben, vor der Pandemie davon betroffen gewesen, 56 % dagegen seit Beginn der Pandemie. Jürgen Kohr sieht vor allem die fehlende Sensibilisierung von Entscheidungsträgern gegenüber der Gefahr, Opfer von Angriffen zu werden, als Grund dafür, dass die Zahl der Cyber-Attacken steigt. Weniger MedienaufmerksamkeitEs gilt immer noch als Stigma, Opfer eines Ransomware-Angriffs zu werden. Das ist insofern verständlich, als dass ein Unternehmen schnell mit all seinen Schwachstellen ins Licht der Öffentlichkeit geraten kann, wenn bekannt wird, dass es von einer Ransomware-Attacke betroffen ist. Darüber hinaus bedeuten diese Attacken auch Ausfallzeiten, Umsatzeinbußen und einen immensen Imageverlust. Keine dieser Folgen lassen Firmen vertrauenswürdig und kompetent erscheinen.Deswegen verschweigen viele Unternehmen, dass ihre IT-Sicherheit überwunden wurde, anstatt den Angriff an die zuständigen Behörden zu melden, und zahlen im Stillen die geforderte Summe, in der Hoffnung, den drohenden Imageschaden abzuwenden. Das stellt einen großen Ansporn für Cyberkriminelle dar, die aufgrund dieser Haltung mit nur wenig Widerstand rechnen. Weniger RessourcenKMUs sind oft Ziel von Angreifern, da sie normalerweise weniger Ressourcen in die IT-Sicherheit investieren als größere Unternehmen und daher meistens leichter zu hacken sind. „Angreifer nutzen dies aus, um sensible Daten wie Kunden- oder Finanzdaten zu stehlen und verschlüsseln”, schlussfolgert Becker. „Danach wird versucht, Lösegeld zu erpressen bzw. mit Veröffentlichung gedroht.”Unzureichende SchulungMitarbeiter von KMU haben oft weniger Schulungen und Erfahrung im Umgang mit Cyber-Bedrohungen als Mitarbeiter von großen Unternehmen. Dies erhöht das Risiko von menschlichen Fehlern, die von Angreifern ausgenutzt werden können.Fehlendes Know-how im ErnstfallDie meisten Unternehmen haben keinen Notfallplan / -team / -partner, der im Ernstfall die richtigen Entscheidungen trifft und Prozesse in Gang setzt. Durch fehlendes Know-how und fehlende Erfahrung werden falsche Entscheidungen getroffen und möglicherweise falsch auf Vorfälle reagiert.Maßnahmen für IT-Sicherheit: 6 Tipps für KMU Nachdem wir uns zwei IT-Sicherheitsbedrohungen angeschaut haben, auf die Unternehmen in diesem Jahr besonders achten sollten, und unsere Fachexperten in Sachen IT-Sicherheit in Unternehmen einige Gründe dafür vorgestellt haben, warum sie insbesondere den Mittelstand betreffen, wollen wir wissen, was KMU tun können, um diesen IT-Sicherheitsbedrohungen zu begegnen. Jürgen Kohr und Maximilian Becker bieten sechs Tipps, mit denen sich kleine und mittelständische Unternehmen wirksam gegen potenzielle Schadeinwirkungen schützen können: 1. Awareness-SchulungenDer größte Risikofaktor für die IT-Sicherheit in Unternehmen sei und bliebe der Mensch, so Becker. Professionelles Social Engineering wie zum Beispiel das Senden von Phishing-Mails ist unter Angreifern sehr beliebt, weil die Erfolgsquote enorm hoch ist. „Unternehmen profitieren daher davon, ihre Mitarbeiter durch regelmäßige Awareness-Schulungen sowie Test-Phishing-Mails zu trainieren, damit diese nicht aus Versehen eine E-Mail mit Schadcode öffnen,” erklärt Kohr.2. Schutzschild KIKI lässt sich nicht nur als Angriffswaffe von Cyberkriminellen einsetzen, sondern auch als Schutzschild in der Abwehr. Sie ermöglicht es, große Datenmengen zu analysieren und Gefahren in Echtzeit zu identifizieren. Skalierbarkeit sei ein weiteres wichtiges Merkmal von KI-Systemen in der Cybersecurity, so Becker. Sie seien in der Lage, große Datenmengen schnell und effizient zu verarbeiten, was es ermögliche, auch in großen Netzwerken eine hohe Sicherheit zu gewährleisten.3. Cyber-HygieneDie Cyber-Hygiene ist ebenfalls ein wichtiger Bestandteil der Vorsorgemaßnahmen in der IT-Sicherheit. Dazu zählt laut Becker, dass Unternehmen alle IT-Systeme inklusive der installierten Software und die darin enthaltenen Schwachstellen kennen müssen. „In der Praxis sieht es leider häufig so aus, dass 10 -20 % der Systeme nicht gemanagt werden, Schwachstellen nicht bekannt sind und Systeme nicht oder sehr spät gepatcht werden. Hier ist ein Umdenken bei den Verantwortlichen notwendig.”4. BackupsWenn Angreifer doch einmal einen Weg ins System gefunden haben, muss ein Unternehmen nicht hilflos dastehen. Kohr empfiehlt: „In erster Linie ist hier das regelmäßige Erstellen von Backups wichtiger Unternehmensdaten eine große Hilfe.” Damit diese nicht auch verschlüsselt werden können, dürfen Backups aber auf keinen Fall mit dem Firmennetzwerk verbunden sein.5. Endpointprotection und Zero-TrustBecker nennt die Enpointprotection als weiteren wichtigen Faktor, der einen präventiven Schutz vor bekannten und unbekannten Angriffsmustern bietet. Sie soll die verschiedenen Endgeräte in einem Netzwerk vor diversen Bedrohungen schützen und den Zugriff auf Geräte durch Unbefugte oder die Ausführung von Schadsoftware verhindern. „Ergänzt werden sollte dies durch einen Zero-Trust Ansatz”, ergänzt Becker. „Eine Mikrosegmentierung verhindert, dass ein Angreifer sich frei im Netz des Kunden bewegen kann.”6. Business Continuity Management System (BCMS)Nicht zuletzt legt Kohr jedem KMU nahe, ein Business Continuity Management System (BCMS) zu etablieren, um wichtige Prozesse im Angriffsfall möglichst schnell wieder ans Laufen zu bringen.Wie geht es weiter? Wirf einen Blick auf unser IT-Management-Software-Verzeichnis, um das passende Tool zu finden.

## Über den Autor oder die Autorin

### Rosalia Mousse

Rosalia ist Content Analyst für GetApp und unterstützt KMU mit Einblicken in IT-Themen und Softwares. Masterabsolventin der HHU Düsseldorf, lebt in Barcelona. 

## Ähnliche Kategorien

- [Cloud Security Software](https://www.getapp.de/directory/291/cloud-security/software)
- [Help-Desk-Software](https://www.getapp.de/directory/287/help-desk-ticketing/software)
- [IT-Service-Software](https://www.getapp.de/directory/1049/it-service/software)
- [Netzwerksicherheit Software](https://www.getapp.de/directory/1443/network-security/software)
- [Sicherheitssoftware](https://www.getapp.de/directory/1035/cybersecurity/software)

## Ähnliche Artikel

- [Cloud Computing Studie: 80 % hilft Cloud-Software den Herausforderungen der Krise zu begegnen](https://www.getapp.de/blog/1834/cloud-computing-studie-cloud-software-in-der-krise)
- [Kunden wollen mehr Klarheit über den Datenschutz beim Online-Einkauf](https://www.getapp.de/blog/2865/datenschutz-online-verbrauchermeinungen)
- [Was ist Remote Desktop Software?](https://www.getapp.de/blog/3250/was-ist-remote-desktop-software)
- [Die 5 besten Passwort Manager für die Sicherheit in Unternehmen](https://www.getapp.de/blog/1879/die-5-besten-passwort-manager-fur-unternehmen)
- [4 moderne Verschlüsselungsverfahren in der Übersicht: So schützt du sensible Daten vor neugierigen Blicken](https://www.getapp.de/blog/2307/moderne-verschlusselungsverfahren-ubersicht)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/3462/it-sicherheit-in-unternehmen-2023-expertentipps)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.de/#organization","@type":"Organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@id":"https://www.getapp.de/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"IT-Sicherheit in Unternehmen in 2023: Expertentipps für KMU","description":"Maßnahmen für IT-Sicherheit: Wie können KMU zwei der größten Bedrohungen für die IT-Sicherheit in 2023 entgegenwirken? Experten verraten ihre besten Tipps.","url":"https://www.getapp.de/blog/3462/it-sicherheit-in-unternehmen-2023-expertentipps","about":{"@id":"https://www.getapp.de/#organization"},"@id":"https://www.getapp.de/blog/3462/it-sicherheit-in-unternehmen-2023-expertentipps#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"Seit Jahren steigen Cyberangriffe auf KMU und die Methoden von Kriminellen werden immer ausgefeilter. Dies stellt eine Herausforderung an die Anforderungen der IT-Sicherheit in Unternehmen dar. Zwei Experten verraten ihre besten Tipps für mehr IT-Sicherheit in KMU in 2023. ","author":[{"name":"Rosalia Mousse","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/602RIJgXTqvFXYu6PxtO0M/844703a9a829749a0022931a33b58145/IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-f__r-KMU-f__r-2023-DE-Get-App-Header_.png","@id":"https://www.getapp.de/blog/3462/it-sicherheit-in-unternehmen-2023-expertentipps#primaryimage","@type":"ImageObject"},"headline":"IT-Sicherheit in Unternehmen: Die wichtigsten Expertentipps für KMU für 2023","@type":"BlogPosting","datePublished":"2023-02-21T07:00:03.000000Z","publisher":{"@id":"https://www.getapp.de/#organization"},"inLanguage":"de-DE","articleBody":"&lt;p&gt;&lt;b&gt;Seit Jahren steigen Cyberangriffe auf KMU und die Methoden von Kriminellen werden immer ausgefeilter. Dies stellt eine Herausforderung an die Anforderungen der IT-Sicherheit in Unternehmen dar. Zwei Experten verraten ihre besten Tipps für mehr IT-Sicherheit in KMU in 2023. &lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-für-KMU-für-2023-DE-Get-App-Header&quot; alt=&quot;IT-Sicherheit in Unternehmen: Die wichtigsten Expertentipps für KMU für 2023 Header&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/602RIJgXTqvFXYu6PxtO0M/844703a9a829749a0022931a33b58145/IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-f__r-KMU-f__r-2023-DE-Get-App-Header_.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/602RIJgXTqvFXYu6PxtO0M/844703a9a829749a0022931a33b58145/IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-f__r-KMU-f__r-2023-DE-Get-App-Header_.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/602RIJgXTqvFXYu6PxtO0M/844703a9a829749a0022931a33b58145/IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-f__r-KMU-f__r-2023-DE-Get-App-Header_.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/602RIJgXTqvFXYu6PxtO0M/844703a9a829749a0022931a33b58145/IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-f__r-KMU-f__r-2023-DE-Get-App-Header_.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/602RIJgXTqvFXYu6PxtO0M/844703a9a829749a0022931a33b58145/IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-f__r-KMU-f__r-2023-DE-Get-App-Header_.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/602RIJgXTqvFXYu6PxtO0M/844703a9a829749a0022931a33b58145/IT-Sicherheit-in-Unternehmen-Die-wichtigsten-Expertentipps-f__r-KMU-f__r-2023-DE-Get-App-Header_.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;In diesem Artikel&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Was-ist-IT-Sicherheit-im-Unternehmen&quot;&gt;Was ist IT-Sicherheit im Unternehmen?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Diese-IT-Sicherheitsbedrohungen-nehmen-Experten-zufolge-in-2023-an-Relevanz-zu&quot;&gt;Diese IT-Sicherheitsbedrohungen nehmen Experten zufolge in 2023 an Relevanz zu&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Warum-sind-immer-öfter-KMU-betroffen&quot;&gt;Warum sind immer öfter KMU betroffen?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Maßnahmen-für-IT-Sicherheit-6-Tipps-für-KMU&quot;&gt;Maßnahmen für IT-Sicherheit: 6 Tipps für KMU&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Cyberangriffe sind eine lukrative Einnahmequelle für Cyberkriminelle. Der Anstieg von Unternehmen, die seit 2020 digital geworden sind, trägt noch dazu bei. Dazu kommt, dass Cyberkriminalität ständig im Wandel ist und Cyberangriffe mit den Jahren an Extravaganz und Professionalität zugenommen haben und auch immer häufiger KMU ins Visier nehmen. Ein Zeichen des cyberkriminellen Fortschritts ist auch der vermehrte Einsatz von KI als Waffe gegen Unternehmen. Ein Grund für den Anstieg von Angriffen auf KMU kann sein, dass diese oft glauben, aufgrund ihrer Größe und begrenzten Finanzmittel als Ziel uninteressant zu sein und sich deswegen nicht besonders schützen müssen. Genau diese Denkweise ist es jedoch, was sie zum perfekten Ziel für Kriminelle macht. Als Resultat haben sich die Anforderungen an die IT-Sicherheit und das&lt;a href=&quot;/directory/771/it-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt; IT-Management&lt;/a&gt; im Mittelstand in den letzten Jahren stark gewandelt. &lt;/p&gt;&lt;p&gt;Welche IT-Sicherheitsbedrohungen sollten Unternehmen in 2023 besonders im Auge behalten? Wir haben zwei Experten im Bereich IT-Sicherheit gefragt, welche Bedrohungen sie als besonders relevant einstufen, worin die Gefahr für KMU besteht und welche Maßnahmen Unternehmen in der IT-Sicherheit ergreifen können, um der Bedrohung zu begegnen. &lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://www.linkedin.com/in/maximilian-becker-796028192/&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Maximilian Becker&lt;/a&gt;, IT-Consultant für den Bereich Sicherheit bei TheUnified, der Security Brand der TKUC Gruppe, die Dienstleistungen und Lösungen rund um die IT-Sicherheit anbietet. Seine Schwerpunkte umfassen Endpunktmanagement/ -sicherheit, Awarenessschulungen, MFA, Pentesting und Risiko Assessments.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://www.linkedin.com/in/dr-j%C3%BCrgen-kohr-88368467/&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Dr. Jürgen Kohr,&lt;/a&gt; Geschäftsführer der TÜV TRUST IT GmbH - TÜV Austria Group. Er befasst sich intensiv mit den Themen Cybersicherheit, Cyberresilience, Informationssicherheit und Data Intelligence.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id=&quot;Was-ist-IT-Sicherheit-im-Unternehmen&quot;&gt;Was ist IT-Sicherheit im Unternehmen?&lt;/h2&gt;&lt;p&gt;IT-Sicherheit bezeichnet den Schutz von Informationen und deren Verarbeitung. Sobald ein Unternehmen digital wird, muss es über eine Strategie, Methoden, Lösungen und/oder Tools verfügen, welche die Vertraulichkeit, Verfügbarkeit und Integrität von Daten gewährleisten. Dazu zählen der Schutz der Hardware wie der Festplatte und des Arbeitsspeichers eines Computers, der Schutz von Software-Anwendungen sowie des Netzwerks.&lt;/p&gt;&lt;p&gt;Das Ziel ist es, Cyberbedrohungen und -angriffe zu erkennen und im Idealfall abzuwehren. Im Falle einer erfolgreichen Cyberattacke soll die IT-Sicherheit im Unternehmen die Auswirkungen eindämmen und beheben.&lt;/p&gt;&lt;h3&gt;IT-Sicherheit: Beispiele&lt;/h3&gt;&lt;p&gt;Es gibt eine ganze Reihe an IT-Sicherheitsmaßnahmen, die kleine und mittelständische Unternehmen umsetzen können. Einige Beispiele sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Zugriffsschutz:&lt;/b&gt; Nur bestimmte Befugte haben Zugang zu bestimmten Informationen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Authentifikationsverfahren:&lt;/b&gt; Hierbei wird mit der Erbringung eines oder mehrerer Nachweise wie dem Benutzernamen und Passwort oder der &lt;a href=&quot;/directory/3814/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Zwei-Faktor-Authentifizierung&lt;/a&gt; bestätigt, ob es sich tatsächlich um den Nutzer mit der behaupteten digitalen Identität handelt.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Backup-Strategie:&lt;/b&gt; Die &lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;automatisierte Datensicherung&lt;/a&gt; liefert die grundlegendste Form, Daten wiederherzustellen, indem sie als Sicherheitskopien auf einem oder mehreren externen Speichermedien gesichert werden.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id=&quot;Diese-IT-Sicherheitsbedrohungen-nehmen-Experten-zufolge-in-2023-an-Relevanz-zu&quot;&gt;Diese IT-Sicherheitsbedrohungen nehmen Experten zufolge in 2023 an Relevanz zu&lt;/h2&gt;&lt;h3&gt;Ransomware-Angriffe&lt;/h3&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Was ist Ransomware? &lt;/b&gt;&lt;br/&gt;Ransomware ist eine Art von Cyber-Erpressung, bei der ein böswilliger Akteur in eine Umgebung eindringt und Dateien verschlüsselt und exfiltriert, so dass der Zugriff verweigert und die Offenlegung angedroht wird, es sei denn, das Opfer zahlt ein Lösegeld. Bekannte Namen von Ransomware sind CryptoLocker, CryptoWall, TeslaCrypt, Locky, WannaCry27.&lt;/div&gt;&lt;p&gt;Ransomware-Angriffe &lt;a href=&quot;https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.pdf?__blob=publicationFile&amp;amp;v=5&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;gibt es bereits seit über zehn Jahren &lt;/a&gt;und sind damit kein neuer Trend. Umso aussagekräftiger ist es, wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ransomware in seinem Lagebericht von 2022 als &lt;a href=&quot;https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Hauptbedrohung besonders für Unternehmen&lt;/a&gt; ausweist.&lt;/p&gt;&lt;p&gt;Ransomware-Attacken dürften zu den gefürchtetsten Bedrohungen für die IT-Sicherheit eines Unternehmens zählen, in manchen Fällen mit verheerenden Auswirkungen. In unserer Ransomware-Umfrage für 2022 fanden wir heraus, dass 52 % der befragten Unternehmen schon einmal Opfer eines Ransomware-Angriffs waren. 55 % dieser Unternehmen nannten die verlorene Zeit und Produktivität als &lt;a href=&quot;/blog/2695/umfrage-ransomware-zunahme-von-angriffen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;problematischste Auswirkung der Attacke,&lt;/a&gt; gefolgt von Datenverlust sowie dem finanziellen Verlust, Rufschädigung und nicht zuletzt dem Verlust von Kunden.&lt;/p&gt;&lt;img title=&quot;IT-Sicherheit-in-Unternehmen-Ransomware-Angriffe-DE-Get-App-Image-1&quot; alt=&quot;Die Mehrheit der an der Ransomware-Umfrage teilnehmenden KMU war schon einmal Opfer eines Ransomware-Angriffs&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3Tf7OcPocBifaGgMKjHbwz/30d6e5d987533d87653097dcee542f94/IT-Sicherheit-in-Unternehmen-Ransomware-Angriffe-DE-Get-App-Image-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3Tf7OcPocBifaGgMKjHbwz/30d6e5d987533d87653097dcee542f94/IT-Sicherheit-in-Unternehmen-Ransomware-Angriffe-DE-Get-App-Image-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3Tf7OcPocBifaGgMKjHbwz/30d6e5d987533d87653097dcee542f94/IT-Sicherheit-in-Unternehmen-Ransomware-Angriffe-DE-Get-App-Image-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3Tf7OcPocBifaGgMKjHbwz/30d6e5d987533d87653097dcee542f94/IT-Sicherheit-in-Unternehmen-Ransomware-Angriffe-DE-Get-App-Image-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3Tf7OcPocBifaGgMKjHbwz/30d6e5d987533d87653097dcee542f94/IT-Sicherheit-in-Unternehmen-Ransomware-Angriffe-DE-Get-App-Image-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3Tf7OcPocBifaGgMKjHbwz/30d6e5d987533d87653097dcee542f94/IT-Sicherheit-in-Unternehmen-Ransomware-Angriffe-DE-Get-App-Image-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Auch Jürgen Kohr stuft die Gefahr durch Cyberangriffe mittels Ransomware als akut ein.&lt;/p&gt;&lt;img title=&quot;IT-Sicherheit-in-Unternehmen-Die-Entwicklung-der-Cyberkriminalitaet-Jürgen-Kohr-DE-Get-App-Image-1&quot; alt=&quot;IT-Sicherheit in Unternehmen: Die Entwicklung der Cyberkriminalität&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/4m4AVeVCYCpBhjfqfmC8xb/ee4df7bf1936c5154cb25bbb1723b2e2/IT-Sicherheit-in-Unternehmen-Die-Entwicklung-der-Cyberkriminalitaet-J__rgen-Kohr-DE-Get-App-Image-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/4m4AVeVCYCpBhjfqfmC8xb/ee4df7bf1936c5154cb25bbb1723b2e2/IT-Sicherheit-in-Unternehmen-Die-Entwicklung-der-Cyberkriminalitaet-J__rgen-Kohr-DE-Get-App-Image-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/4m4AVeVCYCpBhjfqfmC8xb/ee4df7bf1936c5154cb25bbb1723b2e2/IT-Sicherheit-in-Unternehmen-Die-Entwicklung-der-Cyberkriminalitaet-J__rgen-Kohr-DE-Get-App-Image-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/4m4AVeVCYCpBhjfqfmC8xb/ee4df7bf1936c5154cb25bbb1723b2e2/IT-Sicherheit-in-Unternehmen-Die-Entwicklung-der-Cyberkriminalitaet-J__rgen-Kohr-DE-Get-App-Image-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/4m4AVeVCYCpBhjfqfmC8xb/ee4df7bf1936c5154cb25bbb1723b2e2/IT-Sicherheit-in-Unternehmen-Die-Entwicklung-der-Cyberkriminalitaet-J__rgen-Kohr-DE-Get-App-Image-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/4m4AVeVCYCpBhjfqfmC8xb/ee4df7bf1936c5154cb25bbb1723b2e2/IT-Sicherheit-in-Unternehmen-Die-Entwicklung-der-Cyberkriminalitaet-J__rgen-Kohr-DE-Get-App-Image-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Auch Maximilian Becker äußert sich zustimmend: „Kleine und mittelständische Unternehmen sind ein immer häufigeres Ziel von Ransomware-Angriffen. Ein Grund hierfür ist, dass sie selten über die gleichen Ressourcen verfügen, um ihre IT-Sicherheit auf das Niveau zu bringen wie größere Unternehmen. Außerdem haben sie oft nicht die gleichen finanziellen und personellen Ressourcen, um ihre IT-Systeme und -Infrastruktur zu pflegen und zu sichern.”&lt;/p&gt;&lt;p&gt;Neben den finanziellen Einbußen, die eine Lösegeldforderung mit Ransomware nach sich ziehen, fallen häufig auch Kosten an, um Systeme wiederherzustellen und Ausfallzeiten zu kompensieren, da die Malware den Zugang zu Daten oder kompletten Systemen verschlüsselt und somit wichtige Betriebsprozesse stört oder sogar ganz lahmgelegt. „Das bedeutet für ein KMU, dass es zum Beispiel nicht mehr produzieren, keine Aufträge annehmen oder abwickeln und/oder keine Rechnungen mehr schreiben kann,” erklärt Kohr.&lt;/p&gt;&lt;p&gt;Eine weitere, mitunter schlimmere Folge von Ransomware-Attacken ist der Reputationsverlust, den Unternehmen erleiden können, da er existenzbedrohend ausfallen kann. &lt;/p&gt;&lt;p&gt;Zudem hat ein Ansatz in den vergangenen Jahren an Popularität unter Cyberkriminellen gewonnen, mit dem Ransomware noch weiter verbreitet und monetarisiert werden kann: Ransomware-as-a-Service (RaaS). Damit müssen Cyberkriminelle nicht mehr selbst über das nötige Know-how verfügen, um einen erfolgreichen Ransomware-Angriff umzusetzen, sondern können sich von Entwicklern der Malware maßgeschneiderte Ransomware-Attacken zusammenstellen lassen. Vorausgesetzt, sie besitzen das Kapital und die richtigen Verbindungen.&lt;/p&gt;&lt;h3&gt;Künstliche Intelligenz (KI)&lt;/h3&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Was ist Künstliche Intelligenz?&lt;/b&gt;&lt;br/&gt;Künstliche Intelligenz (KI) wendet fortschrittliche Analyse- und logikbasierte Techniken, einschließlich maschinellen Lernens, an, um Ereignisse zu interpretieren, Entscheidungen zu unterstützen und zu automatisieren und Maßnahmen zu ergreifen.&lt;/div&gt;&lt;p&gt;Die &lt;a href=&quot;/directory/1397/artificial-intelligence/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Künstliche Intelligenz (KI)&lt;/a&gt; ist schon lange ein zentrales Thema in Science-Fiction-Büchern und -Filmen. Wer kennt nicht Terminator, Metropolis, Ex Machina oder die Avengers. Die Idee vom Geist in der Maschine ist nicht neu.&lt;/p&gt;&lt;p&gt;Natürlich muss zwischen Science und Fiction unterschieden werden, aber klar ist, dass wir heute bereits von KI umgeben sind. Sie steckt unter anderem in Smartphones, in Musik- und Videostreaming-Plattformen, Sprachassistenten, &lt;a href=&quot;/directory/656/localization-translation/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Sprachübersetzung &lt;/a&gt;und Navigationssystemen. KI wird also von vielen Unternehmen dafür entwickelt, um das Leben der Menschen zu erleichtern und zu verbessern.&lt;/p&gt;&lt;p&gt;Die Schattenseite der Technologie ist, dass KI in Verbindung mit Cyberangriffen eine Gefahr für Unternehmen darstellen kann, da sie ermöglicht, Angriffe zu skalieren, automatisieren und schneller auszuführen. Aus diesem Grund sieht Maximilian Becker die Verwendung von KI als aufkommende IT-Sicherheitsbedrohung in 2023. &lt;/p&gt;&lt;img title=&quot;IT-Sicherheit-in-Unternehmen-KI-als-Gefahr-Maximilian-Becker-DE-Get-App-Image-2.jpg&quot; alt=&quot;IT-Sicherheit in Unternehmen: KI als Gefahr&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6kZUThgbNHz4odYWiYWRW4/c1213e10729a6a108858c2e358f061b3/IT-Sicherheit-in-Unternehmen-KI-als-Gefahr-Maximilian-Becker-DE-Get-App-Image-2.jpg.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6kZUThgbNHz4odYWiYWRW4/c1213e10729a6a108858c2e358f061b3/IT-Sicherheit-in-Unternehmen-KI-als-Gefahr-Maximilian-Becker-DE-Get-App-Image-2.jpg.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6kZUThgbNHz4odYWiYWRW4/c1213e10729a6a108858c2e358f061b3/IT-Sicherheit-in-Unternehmen-KI-als-Gefahr-Maximilian-Becker-DE-Get-App-Image-2.jpg.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6kZUThgbNHz4odYWiYWRW4/c1213e10729a6a108858c2e358f061b3/IT-Sicherheit-in-Unternehmen-KI-als-Gefahr-Maximilian-Becker-DE-Get-App-Image-2.jpg.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6kZUThgbNHz4odYWiYWRW4/c1213e10729a6a108858c2e358f061b3/IT-Sicherheit-in-Unternehmen-KI-als-Gefahr-Maximilian-Becker-DE-Get-App-Image-2.jpg.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6kZUThgbNHz4odYWiYWRW4/c1213e10729a6a108858c2e358f061b3/IT-Sicherheit-in-Unternehmen-KI-als-Gefahr-Maximilian-Becker-DE-Get-App-Image-2.jpg.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Zahlreiche Wissenschaftler und andere Experten, darunter Persönlichkeiten wie Stephen Hawking und &lt;a href=&quot;https://www.faz.net/aktuell/wirtschaft/kuenstliche-intelligenz/elon-musk-tesla-chef-warnt-vor-kuenstlicher-intelligenz-15182958.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Elon Musk&lt;/a&gt;, warnen immer wieder vor den Gefahren und dem Missbrauchspotenzial der KI. Während Schreckensszenarien wie das &lt;a href=&quot;https://economictimes.indiatimes.com/news/science/stephen-hawking-warned-artificial-intelligence-could-end-human-race/articleshow/63297552.cms&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Ende der Menschheit&lt;/a&gt; (Artikel in Englisch) noch eher in die Welt der dystopischen Zukunftsfantasien gehört, kann und wird KI unzweifelhaft von Cyberkriminellen für ihre Zwecke genutzt. &lt;/p&gt;&lt;p&gt;Maximilian Becker schildert verschiedene Szenarien, in denen KI dazu benutzt werden kann, um die IT-Sicherheit in Unternehmen anzugreifen: „Künstliche Intelligenz kann dazu verwendet werden, &lt;a href=&quot;https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingmails-woran-sie-sie-erkennen-und-worauf-sie-achten-muessen-6073&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Phishing-E-Mails&lt;/a&gt; und andere &lt;a href=&quot;https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Social-Engineering/social-engineering_node.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Arten von Social-Engineering-Angriffen&lt;/a&gt; zu generieren, die für menschliche Empfänger schwer zu erkennen sind. Cyberkriminelle können KI ebenfalls dafür nutzen, Schwachstellen in Infrastrukturen aufzuspüren und auszunutzen, die von menschlichen Bedrohungen nicht entdeckt werden könnten.” &lt;/p&gt;&lt;p&gt;Nachfolgend gehen wir auf die Hauptgründe ein, die den Mittelstand laut unserer beiden Experten in 2023 zum besonders attraktiven Ziel für die oben erwähnten IT-Sicherheitsbedrohungen machen.&lt;/p&gt;&lt;h2 id=&quot;Warum-sind-immer-öfter-KMU-betroffen&quot;&gt;Warum sind immer öfter KMU betroffen?&lt;/h2&gt;&lt;p&gt;Versucht man, wie ein Cyberkrimineller zu denken, könnte man schnell zum Schluss kommen, dass Großkonzerne die idealen Opfer für einen Angriff darstellen. Immerhin ist dort sowohl finanziell als auch datenbezogen am meisten zu holen. Die Realität sieht jedoch anders aus und &lt;a href=&quot;https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/KMU/KMU_node.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;der Mittelstand wird zunehmend Ziel von Cyber-Attacken&lt;/a&gt;, wie auch das BSI bestätigt. Die potenziellen Gründe dafür sehen wir uns jetzt näher an.&lt;/p&gt;&lt;h3&gt;Irrglaube, für Cyberkriminelle uninteressant zu sein&lt;/h3&gt;&lt;p&gt;Es gibt viele Anreize für Kriminelle, kleine und mittelständische Unternehmen ins Visier zu nehmen. Nicht zuletzt auch die Tatsache, dass die Digitalisierung von Unternehmen seit Beginn der Pandemie 2020 rapide beschleunigt wurde. So waren &lt;a href=&quot;/blog/2695/umfrage-ransomware-zunahme-von-angriffen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;unserer Umfrage&lt;/a&gt; zufolge 37 % der KMU, die bereits einen oder mehrere Ransomware-Angriffe erlebt haben, vor der Pandemie davon betroffen gewesen, 56 % dagegen seit Beginn der Pandemie. &lt;/p&gt;&lt;p&gt;Jürgen Kohr sieht vor allem die fehlende Sensibilisierung von Entscheidungsträgern gegenüber der Gefahr, Opfer von Angriffen zu werden, als Grund dafür, dass die Zahl der Cyber-Attacken steigt. &lt;/p&gt;&lt;img title=&quot;IT-Sicherheit Beispiele-Nachlaessigkeit-erhoeht-Risiko-von-KMU-Jürgen-Kohr-DE-Get-App-Image-3&quot; alt=&quot;IT-Sicherheit Beispiele: Der Irrglaube, kein attraktives Ziel für Cyberkriminelle zu sein, erhöht das Risiko von KMU&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/1bR3tQQtckzuv4dPgffxMP/d584441d44974c05be9d1bb9b8b17faf/IT-Sicherheit_Beispiele-Nachlaessigkeit-erhoeht-Risiko-von-KMU-J__rgen-Kohr-DE-Get-App-Image-3.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/1bR3tQQtckzuv4dPgffxMP/d584441d44974c05be9d1bb9b8b17faf/IT-Sicherheit_Beispiele-Nachlaessigkeit-erhoeht-Risiko-von-KMU-J__rgen-Kohr-DE-Get-App-Image-3.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/1bR3tQQtckzuv4dPgffxMP/d584441d44974c05be9d1bb9b8b17faf/IT-Sicherheit_Beispiele-Nachlaessigkeit-erhoeht-Risiko-von-KMU-J__rgen-Kohr-DE-Get-App-Image-3.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/1bR3tQQtckzuv4dPgffxMP/d584441d44974c05be9d1bb9b8b17faf/IT-Sicherheit_Beispiele-Nachlaessigkeit-erhoeht-Risiko-von-KMU-J__rgen-Kohr-DE-Get-App-Image-3.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/1bR3tQQtckzuv4dPgffxMP/d584441d44974c05be9d1bb9b8b17faf/IT-Sicherheit_Beispiele-Nachlaessigkeit-erhoeht-Risiko-von-KMU-J__rgen-Kohr-DE-Get-App-Image-3.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/1bR3tQQtckzuv4dPgffxMP/d584441d44974c05be9d1bb9b8b17faf/IT-Sicherheit_Beispiele-Nachlaessigkeit-erhoeht-Risiko-von-KMU-J__rgen-Kohr-DE-Get-App-Image-3.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;Weniger Medienaufmerksamkeit&lt;/h3&gt;&lt;p&gt;Es gilt immer noch als Stigma, Opfer eines Ransomware-Angriffs zu werden. Das ist insofern verständlich, als dass ein Unternehmen schnell mit all seinen Schwachstellen ins Licht der Öffentlichkeit geraten kann, wenn bekannt wird, dass es von einer Ransomware-Attacke betroffen ist. Darüber hinaus bedeuten diese Attacken auch Ausfallzeiten, Umsatzeinbußen und einen immensen Imageverlust. Keine dieser Folgen lassen Firmen vertrauenswürdig und kompetent erscheinen.&lt;/p&gt;&lt;p&gt;Deswegen verschweigen viele Unternehmen, dass ihre IT-Sicherheit überwunden wurde, anstatt den Angriff an die zuständigen Behörden zu melden, und zahlen im Stillen die geforderte Summe, in der Hoffnung, den drohenden Imageschaden abzuwenden. Das stellt einen großen Ansporn für Cyberkriminelle dar, die aufgrund dieser Haltung mit nur wenig Widerstand rechnen. &lt;/p&gt;&lt;img title=&quot;IT-Sicherheit-Beispiele-Erpressungen-von-KMU-kommen-weniger-haeufig-an-die-Oeffentlichkeit-als-von-Grosskonzernen-Maximilian-Becker-DE-Get-App-Image-4.jpg&quot; alt=&quot;Erpressungen von KMU kommen weniger häufig an die Öffentlichkeit als von Großkonzernen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3rOdrien200SF6PS6Re1Ff/56ae65f8fc7891b770388c7f8747df13/IT-Sicherheit-Beispiele-Erpressungen-von-KMU-kommen-weniger-haeufig-an-die-Oeffentlichkeit-als-von-Grosskonzernen-Maximilian.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3rOdrien200SF6PS6Re1Ff/56ae65f8fc7891b770388c7f8747df13/IT-Sicherheit-Beispiele-Erpressungen-von-KMU-kommen-weniger-haeufig-an-die-Oeffentlichkeit-als-von-Grosskonzernen-Maximilian.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3rOdrien200SF6PS6Re1Ff/56ae65f8fc7891b770388c7f8747df13/IT-Sicherheit-Beispiele-Erpressungen-von-KMU-kommen-weniger-haeufig-an-die-Oeffentlichkeit-als-von-Grosskonzernen-Maximilian.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3rOdrien200SF6PS6Re1Ff/56ae65f8fc7891b770388c7f8747df13/IT-Sicherheit-Beispiele-Erpressungen-von-KMU-kommen-weniger-haeufig-an-die-Oeffentlichkeit-als-von-Grosskonzernen-Maximilian.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3rOdrien200SF6PS6Re1Ff/56ae65f8fc7891b770388c7f8747df13/IT-Sicherheit-Beispiele-Erpressungen-von-KMU-kommen-weniger-haeufig-an-die-Oeffentlichkeit-als-von-Grosskonzernen-Maximilian.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3rOdrien200SF6PS6Re1Ff/56ae65f8fc7891b770388c7f8747df13/IT-Sicherheit-Beispiele-Erpressungen-von-KMU-kommen-weniger-haeufig-an-die-Oeffentlichkeit-als-von-Grosskonzernen-Maximilian.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;Weniger Ressourcen&lt;/h3&gt;&lt;p&gt;KMUs sind oft Ziel von Angreifern, da sie normalerweise weniger Ressourcen in die IT-Sicherheit investieren als größere Unternehmen und daher meistens leichter zu hacken sind. „Angreifer nutzen dies aus, um sensible Daten wie Kunden- oder Finanzdaten zu stehlen und verschlüsseln”, schlussfolgert Becker. „Danach wird versucht, Lösegeld zu erpressen bzw. mit Veröffentlichung gedroht.”&lt;/p&gt;&lt;h3&gt;Unzureichende Schulung&lt;/h3&gt;&lt;p&gt;Mitarbeiter von KMU haben oft weniger Schulungen und Erfahrung im Umgang mit Cyber-Bedrohungen als Mitarbeiter von großen Unternehmen. Dies erhöht das Risiko von menschlichen Fehlern, die von Angreifern ausgenutzt werden können.&lt;/p&gt;&lt;h3&gt;Fehlendes Know-how im Ernstfall&lt;/h3&gt;&lt;p&gt;Die meisten Unternehmen haben keinen Notfallplan / -team / -partner, der im Ernstfall die richtigen Entscheidungen trifft und Prozesse in Gang setzt. Durch fehlendes Know-how und fehlende Erfahrung werden falsche Entscheidungen getroffen und möglicherweise falsch auf Vorfälle reagiert.&lt;/p&gt;&lt;h2 id=&quot;Maßnahmen-für-IT-Sicherheit-6-Tipps-für-KMU&quot;&gt;Maßnahmen für IT-Sicherheit: 6 Tipps für KMU &lt;/h2&gt;&lt;p&gt;Nachdem wir uns zwei IT-Sicherheitsbedrohungen angeschaut haben, auf die Unternehmen in diesem Jahr besonders achten sollten, und unsere Fachexperten in Sachen IT-Sicherheit in Unternehmen einige Gründe dafür vorgestellt haben, warum sie insbesondere den Mittelstand betreffen, wollen wir wissen, was KMU tun können, um diesen IT-Sicherheitsbedrohungen zu begegnen. Jürgen Kohr und Maximilian Becker bieten sechs Tipps, mit denen sich kleine und mittelständische Unternehmen wirksam gegen potenzielle Schadeinwirkungen schützen können: &lt;/p&gt;&lt;img title=&quot;IT-Sicherheit-in-Unternehmen-6-Expertentipps-fuer-2023-DE-Get-App-Infographic&quot; alt=&quot; IT-Sicherheit in Unternehmen: 6 Expertentipps für 2023&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/2zJaSBekvQgoRnOcsg0ngQ/33bd44c39fef1d68d789274a05c42e6c/IT-Sicherheit-in-Unternehmen-6-Expertentipps-fuer-2023-DE-Get-App-Infographic.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/2zJaSBekvQgoRnOcsg0ngQ/33bd44c39fef1d68d789274a05c42e6c/IT-Sicherheit-in-Unternehmen-6-Expertentipps-fuer-2023-DE-Get-App-Infographic.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/2zJaSBekvQgoRnOcsg0ngQ/33bd44c39fef1d68d789274a05c42e6c/IT-Sicherheit-in-Unternehmen-6-Expertentipps-fuer-2023-DE-Get-App-Infographic.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/2zJaSBekvQgoRnOcsg0ngQ/33bd44c39fef1d68d789274a05c42e6c/IT-Sicherheit-in-Unternehmen-6-Expertentipps-fuer-2023-DE-Get-App-Infographic.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/2zJaSBekvQgoRnOcsg0ngQ/33bd44c39fef1d68d789274a05c42e6c/IT-Sicherheit-in-Unternehmen-6-Expertentipps-fuer-2023-DE-Get-App-Infographic.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/2zJaSBekvQgoRnOcsg0ngQ/33bd44c39fef1d68d789274a05c42e6c/IT-Sicherheit-in-Unternehmen-6-Expertentipps-fuer-2023-DE-Get-App-Infographic.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;1. Awareness-Schulungen&lt;/h3&gt;&lt;p&gt;Der größte Risikofaktor für die IT-Sicherheit in Unternehmen sei und bliebe der Mensch, so Becker. Professionelles Social Engineering wie zum Beispiel das Senden von Phishing-Mails ist unter Angreifern sehr beliebt, weil die Erfolgsquote enorm hoch ist. „Unternehmen profitieren daher davon, ihre Mitarbeiter durch regelmäßige &lt;a href=&quot;/directory/3809/security-awareness-training/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Awareness-Schulungen&lt;/a&gt; sowie Test-Phishing-Mails zu trainieren, damit diese nicht aus Versehen eine E-Mail mit Schadcode öffnen,” erklärt Kohr.&lt;/p&gt;&lt;h3&gt;2. Schutzschild KI&lt;/h3&gt;&lt;p&gt;KI lässt sich nicht nur als Angriffswaffe von Cyberkriminellen einsetzen, sondern auch als Schutzschild in der Abwehr. Sie ermöglicht es, große Datenmengen zu analysieren und Gefahren in Echtzeit zu identifizieren. Skalierbarkeit sei ein weiteres wichtiges Merkmal von KI-Systemen in der Cybersecurity, so Becker. Sie seien in der Lage, große Datenmengen schnell und effizient zu verarbeiten, was es ermögliche, auch in großen Netzwerken eine hohe Sicherheit zu gewährleisten.&lt;/p&gt;&lt;img title=&quot;Massnahmen-IT-Sicherheit-KI-als-Schutzschild-vor-Cyberangriffen-Maximilian-Becker-DE-Get-App-Image-5&quot; alt=&quot;Maßnahmen IT-Sicherheit: KI als Schutzschild vor Cyberangriffen&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6DAgSiQvSQ6rCfAhnRliS2/43e50ba075ea0ce66245ef3581fb1c15/Massnahmen-IT-Sicherheit-KI-als-Schutzschild-vor-Cyberangriffen-Maximilian-Becker-DE-Get-App-Image-5.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6DAgSiQvSQ6rCfAhnRliS2/43e50ba075ea0ce66245ef3581fb1c15/Massnahmen-IT-Sicherheit-KI-als-Schutzschild-vor-Cyberangriffen-Maximilian-Becker-DE-Get-App-Image-5.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6DAgSiQvSQ6rCfAhnRliS2/43e50ba075ea0ce66245ef3581fb1c15/Massnahmen-IT-Sicherheit-KI-als-Schutzschild-vor-Cyberangriffen-Maximilian-Becker-DE-Get-App-Image-5.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6DAgSiQvSQ6rCfAhnRliS2/43e50ba075ea0ce66245ef3581fb1c15/Massnahmen-IT-Sicherheit-KI-als-Schutzschild-vor-Cyberangriffen-Maximilian-Becker-DE-Get-App-Image-5.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6DAgSiQvSQ6rCfAhnRliS2/43e50ba075ea0ce66245ef3581fb1c15/Massnahmen-IT-Sicherheit-KI-als-Schutzschild-vor-Cyberangriffen-Maximilian-Becker-DE-Get-App-Image-5.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6DAgSiQvSQ6rCfAhnRliS2/43e50ba075ea0ce66245ef3581fb1c15/Massnahmen-IT-Sicherheit-KI-als-Schutzschild-vor-Cyberangriffen-Maximilian-Becker-DE-Get-App-Image-5.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;3. Cyber-Hygiene&lt;/h3&gt;&lt;p&gt;Die Cyber-Hygiene ist ebenfalls ein wichtiger Bestandteil der Vorsorgemaßnahmen in der IT-Sicherheit. Dazu zählt laut Becker, dass Unternehmen alle IT-Systeme inklusive der installierten Software und die darin enthaltenen Schwachstellen kennen müssen. „In der Praxis sieht es leider häufig so aus, dass 10 -20 % der Systeme nicht gemanagt werden, Schwachstellen nicht bekannt sind und Systeme nicht oder sehr spät gepatcht werden. Hier ist ein Umdenken bei den Verantwortlichen notwendig.”&lt;/p&gt;&lt;h3&gt;4. Backups&lt;/h3&gt;&lt;p&gt;Wenn Angreifer doch einmal einen Weg ins System gefunden haben, muss ein Unternehmen nicht hilflos dastehen. Kohr empfiehlt: „In erster Linie ist hier das regelmäßige &lt;a href=&quot;/directory/496/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Erstellen von Backups&lt;/a&gt; wichtiger Unternehmensdaten eine große Hilfe.” Damit diese nicht auch verschlüsselt werden können, dürfen Backups aber auf keinen Fall mit dem Firmennetzwerk verbunden sein.&lt;/p&gt;&lt;h3&gt;5. Endpointprotection und Zero-Trust&lt;/h3&gt;&lt;p&gt;Becker nennt die &lt;a href=&quot;/directory/1051/endpoint-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Enpointprotection &lt;/a&gt;als weiteren wichtigen Faktor, der einen präventiven Schutz vor bekannten und unbekannten Angriffsmustern bietet. Sie soll die verschiedenen Endgeräte in einem Netzwerk vor diversen Bedrohungen schützen und den Zugriff auf Geräte durch Unbefugte oder die Ausführung von Schadsoftware verhindern. „Ergänzt werden sollte dies durch einen &lt;a href=&quot;https://www.computerwoche.de/a/zero-trust-verstehen-und-umsetzen,3547307&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Zero-Trust Ansatz&lt;/a&gt;”, ergänzt Becker. „Eine Mikrosegmentierung verhindert, dass ein Angreifer sich frei im Netz des Kunden bewegen kann.”&lt;/p&gt;&lt;h3&gt;6. Business Continuity Management System (BCMS)&lt;/h3&gt;&lt;p&gt;Nicht zuletzt legt Kohr jedem KMU nahe, ein &lt;a href=&quot;/directory/272/business-continuity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Business Continuity Management System (BCMS)&lt;/a&gt; zu etablieren, um wichtige Prozesse im Angriffsfall möglichst schnell wieder ans Laufen zu bringen.&lt;/p&gt;&lt;img title=&quot;Massnahmen-IT-Sicherheit-Business-Continuity-Management-System-Jürgen-Kohr-DE-Get-App-Image-6&quot; alt=&quot;Maßnahmen IT-Sicherheit: Business Continuity Management System&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3CnfwkClWplMgVhelQCfBk/aa1da40d3eaedf7c067f28a8ed00aa9f/Massnahmen-IT-Sicherheit-Business-Continuity-Management-System-J__rgen-Kohr-DE-Get-App-Image-6.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3CnfwkClWplMgVhelQCfBk/aa1da40d3eaedf7c067f28a8ed00aa9f/Massnahmen-IT-Sicherheit-Business-Continuity-Management-System-J__rgen-Kohr-DE-Get-App-Image-6.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3CnfwkClWplMgVhelQCfBk/aa1da40d3eaedf7c067f28a8ed00aa9f/Massnahmen-IT-Sicherheit-Business-Continuity-Management-System-J__rgen-Kohr-DE-Get-App-Image-6.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3CnfwkClWplMgVhelQCfBk/aa1da40d3eaedf7c067f28a8ed00aa9f/Massnahmen-IT-Sicherheit-Business-Continuity-Management-System-J__rgen-Kohr-DE-Get-App-Image-6.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3CnfwkClWplMgVhelQCfBk/aa1da40d3eaedf7c067f28a8ed00aa9f/Massnahmen-IT-Sicherheit-Business-Continuity-Management-System-J__rgen-Kohr-DE-Get-App-Image-6.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3CnfwkClWplMgVhelQCfBk/aa1da40d3eaedf7c067f28a8ed00aa9f/Massnahmen-IT-Sicherheit-Business-Continuity-Management-System-J__rgen-Kohr-DE-Get-App-Image-6.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;box-idea&quot;&gt;Wie geht es weiter? Wirf einen Blick auf unser &lt;a href=&quot;/directory/771/it-management/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;IT-Management-Software-Verzeichnis&lt;/a&gt;, um das passende Tool zu finden.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2023-02-21T07:00:03.000000Z","mainEntityOfPage":"https://www.getapp.de/blog/3462/it-sicherheit-in-unternehmen-2023-expertentipps#webpage"}]}
</script>
